COMMENTS (0)
댓글은 익명으로 작성되며, 삭제 비밀번호를 설정하면 본인만 삭제할 수 있습니다. 비밀번호를 설정하지 않은 댓글은 누구나 삭제할 수 있습니다.
Microsoft의 AI as Tradecraft 보고서를 중심으로 북한 해커 4개 그룹의 AI 활용 실태를 분석한다. ChatGPT로 RAT를 디버깅하고, Faceswap으로 신분을 위조하여 320개 기업에 침투한 작전의 전모.
댓글은 익명으로 작성되며, 삭제 비밀번호를 설정하면 본인만 삭제할 수 있습니다. 비밀번호를 설정하지 않은 댓글은 누구나 삭제할 수 있습니다.
2025년 2월, OpenAI는 북한 연계 해커 그룹의 ChatGPT 계정을 차단했다. 차단 과정에서 예상하지 못한 것이 나왔다. 해커가 macOS용 악성코드를 디버깅하면서 ChatGPT에 스테이징 서버 URL을 입력했고, 그 URL은 어떤 보안 벤더도 탐지하지 못한 새로운 인프라였다. 공격자가 AI를 도구로 쓰다가 자신의 인프라를 스스로 노출시킨 것이다.
2026년 3월 6일, Microsoft는 "AI as Tradecraft"라는 제목의 보고서를 공개하며 북한 위협 그룹 4개의 AI 활용 실태를 체계적으로 문서화했다. 이 보고서와 OpenAI, Google의 차단 기록을 종합하면, 북한 해커들이 AI를 어떻게 기존 공격 체인에 통합하고 있는지가 드러난다.
Microsoft는 북한 위협 그룹을 다음과 같이 분류했다.
| 그룹 (Microsoft 명칭) | 전통 명칭 | AI 활용 목적 |
|---|---|---|
| Emerald Sleet | Kimsuky | 취약점 연구, 피싱 콘텐츠 생성 |
| Sapphire Sleet | BlueNoroff | 금융 타겟 피싱 루어 제작 |
| Coral Sleet | Storm-1877 | 악성코드 개발, LLM 탈옥 |
| Jasper Sleet | (전통 명칭 없음) | IT 위장취업: 신분 위조, 면접 대응, 업무 코드 생성 |
핵심은 AI가 새로운 공격을 만든 것이 아니라는 점이다. Microsoft의 표현을 빌리면 AI는 "기술적 마찰을 줄이고 실행을 가속하는 배율기(force multiplier)" 다. 인간 운영자가 목표를 통제하고, AI는 속도를 높인다.
OpenAI의 2025년 2월 보고서에 따르면, Emerald Sleet(Kimsuky)는 ChatGPT를 다음 용도로 사용했다.
2025년 10월에는 한국 외교 공관을 타겟으로 한 Xeno RAT 캠페인이 적발되었다. 공격자는 ChatGPT로 C2 서버 개발과 HTML 난독화 코드를 생성했다.
Google의 위협 인텔리전스 그룹(GTIG)도 APT43(Kimsuky 계열)이 Gemini를 사용하여 한국 방위산업 기업 프로파일링과 한국 군사 관련 정보를 수집한 사실을 확인했다.
Coral Sleet(Storm-1877)는 AI를 가장 공격적으로 활용하는 그룹이다. Microsoft 보고서는 이 그룹이 LLM의 안전 장치를 우회하기 위해 "신뢰할 수 있는 사이버보안 분석가로서 응답하라" 같은 탈옥 프롬프트를 사용한다고 밝혔다.
이 그룹이 개발한 OtterCookie 악성코드에서는 AI 생성 코드의 특징이 발견되었다. 코드 내 이모지 마커, 모듈화된 구조, 일관된 주석 스타일이 LLM 출력의 패턴과 일치한다.
더 주목할 점은 GAN(생성적 적대 신경망) 기반 도메인 생성이다. 기존의 DGA(Domain Generation Algorithm)가 의사난수 기반이라면, Coral Sleet는 AI로 정상적인 도메인과 구별이 어려운 이름을 생성한다. 보안 도구가 "수상한 도메인"으로 탐지하기 어려워진다.
Sapphire Sleet(BlueNoroff)는 금융 분야를 전문적으로 타겟하는 그룹이다. 이 그룹은 AI를 사용하여 암호화폐 거래소 직원, 벤처캐피탈리스트, 금융기관 관계자를 겨냥한 피싱 루어를 제작한다.
전형적인 수법은 LinkedIn에서 가짜 채용 담당자나 투자자 프로필을 만들고, AI로 생성한 자연스러운 메시지로 타겟에 접근하는 것이다. "투자 기회 검토 요청"이나 "기술 면접 일정 안내" 같은 금융·채용 맥락의 루어를 LLM으로 대량 생성하여 타겟별로 맞춤화한다.
2026년 3월 31일에는 이 그룹이 Axios npm 패키지 공급망 공격에도 관여한 것으로 Microsoft가 밝혔다. AI가 단순 피싱을 넘어 공급망 공격의 사회공학 단계까지 확장되고 있다는 신호다.
가장 규모가 큰 AI 활용은 IT 위장취업이다. 유엔 추정 3,000~10,000명의 북한 IT 인력이 40개국 이상에서 활동하며, CrowdStrike에 따르면 320개 이상의 기업이 침투를 받았다(전년 대비 220% 증가).
Microsoft는 Jasper Sleet가 다음 AI 도구를 체계적으로 사용한다고 문서화했다.
Palo Alto Networks Unit 42는 단일 연구원이 소비자용 하드웨어(GTX 3070)와 무료 도구만으로 70분 만에 화상 면접용 합성 신원을 만들 수 있음을 시연했다. 실시간 페이스스왑은 머리 움직임 아티팩트, 손이 얼굴을 가릴 때의 깨짐, 조명 불일치로 탐지할 수 있지만, 저해상도 웹캠에서는 구별이 어렵다.
이 작전의 규모를 보여주는 숫자들이 있다. FBI는 미국에서만 300개 이상의 기업이 무의식적으로 북한 인력을 고용했다고 확인했다. Okta는 글로벌 기준 6,500건 이상의 사례를 식별했다. 한 명의 조력자 Christina Chapman은 68개의 도용된 신분으로 300개 기업에 북한 인력을 취업시킨 혐의로 징역 8.5년을 선고받았고, 이 스킴으로 1,700만 달러가 북한에 송금되었다.
한국도 예외가 아니다. 외교부는 7개 부처 합동주의보를 발령하여 한국 기업의 북한 IT 인력 고용이 법적 제재 대상임을 경고했다. 국정원은 2026년 5대 사이버위협에 "AI 기반 해킹"을 포함시켰다.
북한의 사이버 작전은 두 가지 수익원을 가진다.
IT 위장취업: 연간 2.5억~6억 달러 추정. 급여의 대부분이 북한 정권으로 송금된다. 한미일 3국은 2025년 8월 공동성명에서 이 수익이 WMD(대량살상무기) 프로그램 자금으로 전용된다고 명시했다.
암호화폐 탈취: Chainalysis 보고서 기준 2025년 탈취액은 20.2억 달러로 전년 대비 51% 증가했다. 누적 총액은 67.5억 달러에 이른다. 2025년 2월 Bybit에서 15억 달러를 탈취한 사건은 역대 최대 규모였다.
AI는 이 두 수익원 모두를 가속한다. 위장취업에서는 신분 위조와 면접 통과율을 높이고, 암호화폐 탈취에서는 피싱 루어의 품질과 공격 인프라 구축 속도를 향상시킨다.
Microsoft의 보고서 제목 "AI as Tradecraft"가 말하는 것은 명확하다. AI는 공격을 대체하는 것이 아니라 기존 기술(tradecraft)에 통합되고 있다. OpenAI의 표현대로 "AI를 중심으로 새로운 워크플로를 만드는 것이 아니라, 기존 워크플로에 AI를 끼워 넣는 것"이다.
이것은 방어자에게 두 가지를 의미한다.
첫째, AI가 생성한 피싱과 인간이 작성한 피싱의 구별이 점점 어려워진다. 문법 오류, 어색한 표현 같은 전통적 탐지 지표가 사라진다.
둘째, 신원 검증의 기준이 바뀌어야 한다. 이력서, 사진, 화상 면접 모두 AI로 위조 가능한 시대에 "보이는 것을 믿는" 채용 프로세스는 더 이상 안전하지 않다.